FireEye hat eine neue Schadsoftware gefunden, die auf Industriekontrollsysteme (Supervisory Control and Data Acquisition, SCADA) von Siemens ausgerichtet ist. Ihre Aufgabe ist es, echte Daten über Industrieprozesse zu verbergen – eine Technik, die auch die angeblich von den USA und Israel verwendete Malware Stuxnet benutzt hat, um Irans Nuklearprogramm zu sabotieren.
Allerdings bestätigte Siemens ProductCERT, dass Irongate nicht gegen funktionierende Kontrollsysteme von Siemens eingesetzt werden kann. Die Software nutze keinerlei Schwachstellen in Siemens-Produkten aus. FireEye selbst weist in einem Blogeintrag darauf hin, das Irongate bisher keinen aktiven Angriffen zugeordnet werden konnte. „Wir räumen ein, das Irongate ein Test, ein Proof of Concept oder ein Forschungsprojekt für Angriffe auf Industriekontrollsysteme sein könnte.“
Die Schadsoftware verfügt allerdings über Funktionen, die Industriekontrollsystemen schaden können. Irongate kann beispielsweise eine bestimmte Dynamic Link Library (DLL) austauschen, um dann Daten, die das Kontrollsystem liefert, zu manipulieren. Das würde es einem Angreifer erlauben, von einem SCADA-System überwachte Prozesse zu verändern, ohne dass dies den Betreibern der Anlage auffällt.
Zudem wird Irongate nicht ausgeführt, wenn ein SCADA-System in einer virtuellen Maschine oder einer Sandbox-Umgebung läuft. Diese Technik erschwert die Analyse und Erkennung der Malware, was FireEye auch als Indiz dafür wertet, dass Irongate in bösartiger Absicht entwickelt wurde.
Die Samsung-Smartphones Galaxy S7 und S7 Edge zählen unter Privatanwendern zu den beliebtesten Android-Smartphones. Dank Samsung KNOX und dem kürzlich aufgelegten Enterprise Device Program sind sie auch für den Unternehmenseinsatz gut geeignet.
Auch wenn Irongate derzeit keine konkrete Gefahr darstellt, sieht FireEye die Malware als einen Beleg dafür an, dass Angreifer von Stuxnet gelernt haben. „Die Angreifer haben Stuxnet-Techniken erlernt und implementiert, aber die Verteidiger haben ihre Fähigkeiten, Malware für Industriekontrollsysteme zu erkennen, nicht wirklich verbessert“, heißt es in dem Blogeintrag. „Wir benötigen deutliche Verbesserungen bei der Erkennung von Angriffen auf die Integrität von Kontrollsystemen.“
FireEye schlägt unter anderem vor, Integritätschecks und Code-Signierung für von Anbietern und Nutzern generierten Code einzuführen. Ohne eine kryptografische Verifizierung sei es jederzeit möglich, Dateien auszutauschen und Man-in-the-Middle-Angriffe gegen SCADA-Systeme auszuführen.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…